1、1网络安全试题一单项选择题(每题 1 分,共 60 分)1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2. 数据完整性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( )A、DESB RSA 算法C、IDEAD、三重 DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥B
2、、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥5. “DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?“ ( ) A 56 位B 64 位C 112 位D 128 位10黑客利用 IP 地址进行攻击的方法有:( )A. IP 欺骗B. 解密 C. 窃取口令D. 发送病毒11 防止用户被冒名所欺骗的方法是: ( )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙A 安全通道协议 23以下关于计算机病毒的特征说法正确的是:( )A 计算机病毒只具有破坏性,没有
3、其他特征2B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性 29加密技术不能实现:( )A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于 IP 头信息的包过滤30所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 ( )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙31以下关于对称密钥加密说法正确的是:( )A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥
4、必须是相同的D 密钥的管理非常简单32以下关于非对称密钥加密说法正确的是:( )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系33以下关于混合加密方式说法正确的是:( )A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34以下关于数字签名说法正确的是:( )A 数字签名是在所传输的数据后附加上一段和传输数据
5、毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题二多项选择题(每题 2 分,共 30 分,答错无分,答不全得 1 分)1人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A 数据窃听B 数据篡改及破坏C 身份假冒D 数据流分析5 在加密过程中,必须用到的三个主要元素是( )A 所传输的信息(明文)B 加密钥匙(Encryption key)3C 加密函数D 传输信道6 加密的强度主要取决于( )A 算法的强度B 密钥的保密性C 明文的长度D 密钥的强度7 以下对于对称密钥
6、加密说法正确的是( )A 对称加密算法的密钥易于管理B 加解密双方使用同样的密钥C DES 算法属于对称加密算法D 相对于非对称加密算法,加解密处理速度比较快8. 相对于对称加密算法,非对称密钥加密算法( )A 加密数据的速率较低B 更适合于现有网络中对所传输数据(明文)的加解密处理C 安全性更好D 加密和解密的密钥不同9 以下对于混合加密方式说法正确的是( )A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的1
7、0 在通信过程中,只采用数字签名可以解决( )等问题。A 数据完整性B 数据的抗抵赖性C 数据的篡改D 数据的保密性二、填空题1、加密技术中加密算法有 对称性、非对称性 三种。10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK) 。16、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制 机制。19、病毒的发展经历了三个阶段:DOS 时代、Windows 时代、Internet 时代。20、病毒的特点包括
8、:传染性、破坏性、隐蔽性、潜伏性、不可预见性。21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。22、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。4四、简答题1、什么是网络黑客?一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail 技
9、术、病毒技术、隐藏技术3、简述防范网络黑客防措施。 选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制 实施存取控制确保数据的安全4什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web 服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含 Word 文档的电子邮件,应立即用能清除“宏病毒” 的软件予以检测,或者是用 Word 打开文档,选择“取消宏”或“不打开”按钮。5网络安全的含义是什么?网络安全
10、是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。6、 威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁9、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁20、什么是堡垒主机,它有什么功能?堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求
11、可靠性好、可配置性好) ,它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和 Internet 之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。21、什么是双宿主机模式,如何提高它的安全性?双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发) 。双宿主主机可以通过代理或让用户直接到其上注册来提供很高程
12、度的网络控制。由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器) ,内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路5由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。24、请解释 5 种“非法访问”攻击方式的含义。(1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。(2) IP 欺骗攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标主机的信任,这
13、主要针对 Linux、UNIX下建立起 IP 地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。(3) DNS 欺骗当 DNS 服务器向另一个 DNS 服务器发送某个解析请求(由域名解析出 IP 地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址) ,将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。(4) 重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。(5) 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程
14、序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等) 。加密技术中加密算法有 对称性、非对称性、和 函数法 三种。网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。病毒的发展经历了三个阶段:DOS 时代、Windows 时代、Internet 时代。 病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。在运行 TCP/IP 协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。